NetWorker: Så här felsöker du nätverksrelaterade problem
Summary: Den här kunskapsbasartikeln innehåller en översikt över hur du felsöker nätverksrelaterade problem mellan NetWorker-system.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Identifiera de system som är inblandade.
Det är viktigt att identifiera vilka NetWorker-system som berörs eftersom dessa avgör vilka portanslutningar som krävs. NetWorker-portintervallet måste vara öppet. Portintervallet kan returneras genom att köra
nsrports på alla NetWorker-system:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
Andra portar utanför serviceportens räckvidd kan behövas beroende på vilka processer som ingår. Till exempel:
- Om problemet gäller ett autentiseringsproblem mellan ett NetWorker-användargränssnitt (NWUI, NMC) och NetWorker-servern måste port 9090 också verifieras.
- Om problemet gäller att NMC inte rapporterar jobbstatusinformation eller returnerar arbetsflödes-/åtgärdsmeddelanden måste portarna 5672 (icke-SSL) eller 5671 (SSL) vara öppna för adapterporten för meddelandekö.
IP-adresser och värdnamn
För att identifiera IP-adressen för ett system kan följande kommando användas:
Linux:
ifconfig -a
Obs! På vissa system kan du använda '
hostname -i" eller "ip a' kommandon.
Windows:
ipconfig /all
Informationen
nslookup kan användas på både Linux- och Windows-system för att fastställa att namnmatchningen fungerar: nslookup HOSTNAME
Kontrollera systemets hosts-fil för att se om några poster har skapats för att alias IP-adressen till en specifik adress.
- Linux: /etc/hosts
- Windows: C: \\ Windows \\ System32 \\ drivrutiner \\ etc \\ värdar
Obs! När du använder hosts-filer för adressmatchning bör du se till att formatera rätt och undvika att lista flera IP-adresser för samma värdnamn. Endast den första posten används. Efterföljande dubbletter ignoreras.
NetWorker-programvara
Följande kommandon kan användas för att avgöra vilka NetWorker-paket som är installerade på ett system:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
a) Från en kommandotolk, kör följande för att öppna en
wmic snabb: wmic
b) Kör följande:
wmic kommando för att returnera installerade Dell-paket:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Fastställa lyssningsportar
NetWorker-funktionen
nsrrpcinfo kan användas för att avgöra vilka tjänster och portar som lyssnar på en NetWorker-server:
Syntax:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
Obs! Detta listar de flesta tjänster; Vissa processer/portar finns dock inte med i listan. Vi ser till exempel inte AUTHC-porten (9090) som returneras i det här resultatet. Använd det här kommandot för att kontrollera lyssningsportarna på ett annat system genom att ange dess fullständiga domännamn (FQDN) eller IP-adress istället för localhost.
Andra operativsystemkommandon kan användas för att kontrollera om en port lyssnar. NetWorker tillhandahåller även
Andra operativsystemkommandon kan användas för att kontrollera om en port lyssnar. NetWorker tillhandahåller även
nsrports befallning.
Syntax:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
Obs! Om ett värdnamn eller en IP-adress anges söker det här kommandot även efter DNS-matchning.
Andra verktyg från tredje part (ingår ej i NetWorker) som kan användas:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
Det allmänna kommandot som fungerar på både Linux och Windows är 'netstat -ano' ytterligare kommandon findstr eller grep kan ledas till netstat för att filtrera efter specifika portar.
curl(Linux): https://linux.die.net/man/1/curl
Det allmänna kommandot som validerar anslutningen är '
Andra meddelanden om stängda anslutningar kan ignoreras om ett "anslutet" meddelande returneras.
curl -v HOSTNAME:PORT' Detta kommando returnerar ytterligare information; Raden vi letar efter kommer att säga något i stil med: Connected to localhost (::1) port 9090 (#0)
Andra meddelanden om stängda anslutningar kan ignoreras om ett "anslutet" meddelande returneras.
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
Det allmänna kommandot som validerar anslutningen är '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Det kan vara nödvändigt att fastställa hur många nätverkshopp som ingår mellan två system. Informationen
tracerouteellertracertkan användas för detta på Linux- respektive Windows-system. Med den här typen av kommando identifierar du vilka nätverkssystem som är inblandade vid kommunikation mellan två NetWorker-system. Detta kan innebära att du går över ett WAN eller brandväggar.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pingKan användas för övervakning av paketförlust. Som standard kör Linux-system en kontinuerlig ping om inte ett antal anges. Om du vill köra en kontinuerlig ping på Windows-system kör du:ping -t HOSTNAME
Obs! Som standard tidsstämplas inte ping. I vissa fall kan det vara bra att motsvara en tidsstämpel när ett nätverksproblem observeras med beteende som observeras i NetWorker. Följande kan utföras för att generera en tidsstämplad ping.
Linux:
1. Kör följande kommando:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
Obs!
nohup kör kommandot i bakgrunden även om SSH-sessionen avslutas. Öppna en dubblettsession för att fortsätta arbeta. Om CTRL+C används i sessionen som ping kördes stoppas kommandot.
Exempel:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Om du vill stoppa pingen hämtar du PID för processen och avslutar den med kill befallning.
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Skapa en .bat fil som innehåller:
Exempel:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Från en kommandotolk för administratörer kör du den .bat filen:
3. Skriptet som visas matar ut till nsr\logs-mappen ping.out fil:
timed-ping.bat
3. Skriptet som visas matar ut till nsr\logs-mappen ping.out fil:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
Obs! Skriptet körs tills det avbryts med CTRL+C eller om kommandotolksfönstret stängs.
- Wireshark är ett annat tredjepartsprogram som kan installeras på Windows- och Mac-system för att övervaka nätverkstrafik: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.